|
Phishing que agrega malwares a su PC
|
|
VSantivirus No 2702 Año 11, miércoles 30 de abril de 2008
Phishing que agrega malwares a su PC
http://www.vsantivirus.com/30-04-08.htm
Por Angela Ruiz
angela@videosoft.net.uy
Una de las más famosas herramientas para construir sitios dedicados al
phishing, se llama Rock Phish. La misma se destaca por la facilidad de crear sitios que tengan toda la apariencia de una página profesional. Pero ahora, la misma también es capaz de agregar malware a su arsenal.
Los creadores del Rock Phish, son uno de los grupos criminales más conocidos que operan fuera de Rusia, y según algunos informes, serían responsables de casi el 50% de los ataques de
phishing.
También han sido pioneros en aplicar nuevos enfoques al
phishing. Fueron los primeros en 2004, en emplear para sus ataques redes de máquinas zombis
(botnets), con el fin de potenciar los mismos en tiempo e impacto. También fueron los primeros en usar nuevas técnicas de spam para eludir los filtros de correo.
En las últimas semanas, han introducido un nuevo "avance" en su herramienta. La inclusión de malware que ayuda en el robo de identidad de las víctimas de
phishing. Esto ha sido reportado por AFCC (Anti-Fraud Command
Center), el centro de comando de RSA, compañía especializada en la lucha contra el fraude informático.
El funcionamiento es el clásico. La víctima es engañada para que visite un sitio web que parece legítimo, o que tenga características que lo atraigan. Normalmente, este tipo de sitio espera que el usuario ingrese la información que luego será robada (por ejemplo un formulario que simule ser la entrada de datos de una institución bancaria).
Con las nuevas características, con solo visitar el sitio, el usuario puede ser infectado por un
malware, y si ingresa o no información en el formulario, esto será irrelevante, ya que la víctima ya estará infectada. A partir de allí, cualquier otra clase de ataque será posible.
Para la infección, se utiliza alguna vulnerabilidad no corregida en el sistema operativo de la víctima (porque ésta no ha instalado los últimos parches, o no utiliza un Windows actualizado). También son explotados agujeros en el navegador y otros programas de uso común.
La técnica incluye nombres de dominio generados a partir de direcciones verdaderas, a fin de eludir protecciones como las listas negras de sitios peligrosos.
El troyano utilizado es un software que está a la venta. Pagar un precio de 700 dólares por él, es insignificante para las bandas de criminales que hoy día dominan el mundo del
phishing, ya que sus ganancias superan con creces esa "inversión".
En los últimos 6 meses, RSA ha identificado al menos 150 usos diferentes de este kit de herramientas, cada uno capaz de infectar 4000 computadoras por día.
Una característica de la herramienta, es que cada vez que se ejecuta genera un archivo binario diferente, haciéndole el trabajo muy difícil para cualquier software de detección que se base solo en detección por firmas.
El malware generado, puede realizar capturas de la pantalla de la víctima, tomar el control de la misma de forma remota, robar contraseñas y cualquier otra información ingresada mediante el teclado o el ratón.
Toda precaución es poca hoy día, para evitar caer en estas trampas. Lo más importante es desechar cualquier correo electrónico no solicitado, sin importar quien lo envía. Tenga en cuenta que no basta con no ingresar datos en sitios que le piden información con falsas excusas.
También es importante no hacer clic en los enlaces que esos correos muestran, además de mantener su antivirus, y todo su software con las últimas actualizaciones y parches al día.
Relacionados:
Sitios populares con código malicioso, el gran problema
http://www.vsantivirus.com/24-04-08.htm
Blogs de Yahoo utilizados para spam
http://www.eset.com.uy/eset/?subaction=showfull&id=1208991932&n=2
Blogs de WordPress en peligro
http://www.eset.com.uy/eset/?subaction=showfull&id=1208390759&n=2
Riesgo elevado en la navegación por Internet
http://www.vsantivirus.com/21-04-08.htm
Servidor y cliente "colaboran" para infectar al usuario
http://www.eset.com.uy/eset/?subaction=showfull&id=1208648394&n=2
Sobre la importancia de las actualizaciones
http://www.eset.com.uy/eset/?subaction=showfull&id=1207955349&n=2
Los sitios demasiado populares también son peligrosos
http://www.eset.com.uy/eset/?subaction=showfull&id=1206400070&n=2
Spammers toman por asalto los blogs de Google Blogger
http://www.vsantivirus.com/26-04-08.htm
El captcha de Hotmail, vulnerado en 6 segundos
http://www.vsantivirus.com/16-04-08.htm
Los "spammers" asaltan el correo gratuito
http://www.vsantivirus.com/mm-captchasbroken.htm
¿Ha sido roto el captcha de Gmail?
http://www.vsantivirus.com/11-03-08.htm
Google detiene el uso de "Goolag Scanner"
http://www.vsantivirus.com/25-02-08.htm
Google, páginas de error 404 y malwares
http://www.vsantivirus.com/22-02-08.htm
Spammers rusos vulneran protección de Gmail
http://www.vsantivirus.com/vul-captcha-gmail.htm
Ataque generalizado a más de 10,000 sitios web
http://www.vsantivirus.com/18-03-08.htm
Antivirus falsos
http://www.eset.com.uy/eset/?subaction=showfull&id=1205197445&n=2
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|